Teleformación
No existen requisitos específicos para la participación en esta acción formativa, salvo que se deberá aportar la documentación necesaria. Se reserva un porcentaje máximo de plazas destinadas para desempleados.
MF 1. ACCESO A INFORMACIÓN Y DATOS
-Duración: 6 horas.
-Objetivos:
– Reconocer la diferencia entre Internet, intranet y extranet y sus características.
– Enumerar herramientas de navegación y acceso a información y búsqueda, describiendo sus características y funcionalidades.
– Clasificar fuentes de información, según su confiabilidad, el formato de datos proporcionado y las herramientas de acceso.
– Respetar los tipos de licencia que protegen la información o datos manejados aplicando la normativa de protección de datos personales.
-Conceptos: dispositivos digitales, dispositivos conectables asociados, software de base y aplicaciones de uso general.
-Contenidos:
1. Herramientas de navegación y acceso a información y búsqueda. Características y funcionalidades.
2. Hipertexto. Formatos de visualización y elementos de una página web.
3. Fuentes de información. Clasificación. Internet, intranet y extranet. Recursos educativos abiertos (OER). Técnicas de valoración de la confiabilidad.
4. Medios físicos y lógicos para el almacenamiento de datos e información. Estructura organizativa y utilidades. Sistemas de archivos.
5. Propiedad intelectual y protección de datos en el acceso a la información.
6. Tipos de licencia. Software privativo y libre. Creative commons.
MF 2. CREACIÓN Y DIFUSIÓN DE CONTENIDOS DIGITALES
-Duración: 6 horas.
-Objetivos:
– Enumerar herramientas de edición y publicación de contenidos o paquetes ofimáticos explicando los pasos para su instalación y configuración.
– Describir procedimientos de edición de texto, imágenes, elementos de audio o vídeo.
– Conocer el proceso para elaborar plantillas de contenido y almacenarlas en una ubicación que permita su reutilización.
– Aplicar técnicas de inserción de elementos de contenidos para formar contenidos.
– Respetar los tipos de licencia que protegen la información o datos aplicando la normativa de protección de datos personales.
– Enumerar las distintas aplicaciones de comunicación configurando los datos propios y seleccionando las personas que acceden o reciben la información.
– Conocer el proceso para configurar la información personal y la publicación en redes sociales, limitando la exposición de los datos personales, controlando la identidad digital propia y cumpliendo el protocolo digital.
– Conceptos: herramienta de tratamiento de datos: editores y hojas de cálculo. Herramientas ofimáticas. Cliente de correo electrónico, mensajería, chat y videoconferencia. Conexión a internet. Navegador. Buscadores. Redes sociales. Herramientas de gestión de contenidos. Editores de imagen, audio y vídeo.
-Contenidos:
1. Herramientas de edición y publicación de contenidos. Editores de texto, audio y vídeo. Gestores de contenido. Paquetes ofimáticos. Instalación y configuración.
2. Organización de elementos en repositorios locales. Repositorios online.
3. Edición de textos, imágenes, elementos de audio o vídeo. Edición de características generables o globales. Formato de almacenamiento. Formatos comprimidos.
4. Plantillas de contenido.
5. Agregación de elementos de contenido. Coherencia visual de documentos. Agregación con herramientas ofimáticas, gestores de contenido y funcionalidades de la herramienta de publicación o sitio web.
6. Propiedad intelectual y protección de datos en la reutilización de elementos de contenido.
7. Aplicaciones de comunicaciones interpersonales: correo electrónico, videoconferencia, mensajería, entre otros. Procedimientos de uso. Comunicaciones en grupo. Configuración de la información personal. Configuración de la privacidad de la comunicación.
8. Redes sociales. Clasificación y objetivos. Registro y configuración de la información personal.
9. Configuración de la privacidad y alcance. Identidad digital: estrategias, beneficios y riesgos.
10. Normas de protocolo digital en las comunicaciones (Netiquette)
MF 3. RESOLUCIÓN DE INCIDENCIAS HARDWARE Y SOFTWARE EN EL USO DE UN DISPOSITIVO INFORMÁTICO
-Duración: 6 horas.
-Objetivos:
– Reconocer la arquitectura del subsistema físico de un equipo informático, diferenciando el objetivo y funciones de cada bloque.
– Identificar las condiciones ambientales de temperatura y humedad de un dispositivo a partir de las instrucciones del fabricante.
– Identificar signos perceptibles de deterioro de un dispositivo informático para resolver o escalar el problema.
– Describir procedimientos de mantenimiento de dispositivos conectados a un equipo informático, explicando los pasos para la limpieza, comprobación y sustitución que corresponda.
– Solucionar o escalar problemas de conexionado.
– Conocer el proceso, configuración e identificación de problemas en el conexionado inalámbrico.
– Aplicar herramientas digitales software a la solución de tareas en el entorno laboral.
– Conocer el procedimiento de actualización de aplicaciones instaladas en los equipos.
– Aplicar procedimientos de reorganización y limpieza de datos y archivos en el sistema de ficheros físicos o en la nube.
-Conceptos: dispositivos digitales, mantenimiento, conexiones, actualizaciones.
-Contenidos:
1. Arquitectura del subsistema físico de un equipo informático. Bloques, objetivos y funciones.
2. Mantenimiento de condiciones ambientales de temperatura y humedad de dispositivos.
3. Detección de averías y deterioro. Signos externos de desgaste. Resolución de problemas.
4. Mantenimiento de dispositivos conectados a un sistema informático.
5. Buses y conexionado. Tipos de cable, conectores y puertos. Características.
6. Conexionado inalámbrico a la red de datos y con dispositivos asociados. Estándares NFC. Bluetooth.
7. Configuración y prueba. Resolución de problemas.
8. Herramientas digitales software aplicables a tareas del entorno laboral. Aplicaciones de uso general y específico
9. Actualización del aplicativo. Comprobaciones, automatización y periodicidad.
10. Reorganización y limpieza de datos y archivos en el sistema de ficheros físico o en la nube.
MF 4: CONFIGURACIÓN DE ELEMENTOS DE SEGURIDAD Y BUENAS PRÁCTICAS EN EQUIPOS INFORMÁTICOS
-Duración: 6 horas.
-Objetivos:
– Enumerar programas antimalware, identificando sus funcionalidades.
– Aplicar procedimientos de instalación de programas.
– Conocer el proceso de configuración de las actualizaciones y parches del software de base de un equipo informático.
– Detectar y saber cómo proceder ante correos no deseados o potencialmente peligrosos.
– Reconocer acciones para la protección de la navegación por internet, activando la protección antimalware y configuración de la privacidad.
– Comprender los riesgos de introducir datos en formularios online y seleccionar únicamente páginas confiables.
– Describir la configuración la protección de las comunicaciones inalámbricas y sitios web.
-Conceptos: software de base y aplicaciones de uso general. Herramientas software.
-Contenidos:
1. Software antimalware. Instalación, configuración y funcionalidades.
2. Actualizaciones y parches del software de base. Periodicidad y automatización del proceso.
3. Detecciones de correos potencialmente peligrosos o no deseados. Reglas de acción. Buenas prácticas.
4. Protocolos seguros en clientes de correo. Autentificación.
5. Protección de la navegación por internet. Privacidad. Cookies. Criterios de selección de páginas confiables. Protocolos de comunicaciones seguros (HTTPS)
6. Riesgos de la introducción de datos online. Condiciones de servicios online.
7. Protección de las comunidades inalámbricas.
8. Protección en el acceso a sitios web. Protocolos seguros. HTTPS.
9. Políticas de control de acceso seguro. Gestión de contraseñas.
MF 5: MANTENIMIENTO DEL INVENTARIADO Y DISPOSITIVOS ASOCIADOS
-Duración: 6 horas.
-Objetivos:
– Identificar nomenclaturas de etiquetado, describiendo la información que debe contener y detallando las herramientas a utilizar.
– Conocer el procedimiento de almacenaje de los equipos y dispositivos asociados que no estén en uso en las mejores condiciones de seguridad.
– Reconocer la importancia de la economía circular y el papel del reciclaje.
– Describir procedimientos de destrucción segura de datos y sanitización de soportes de información obsoletos o reutilizables.
-Conceptos: herramientas de etiquetado y aplicaciones de inventariado. Conexión WIFI, red de datos y conexión a Internet. Navegadores. Clientes de correo electrónico. Programas antimalware.
-Contenidos
1. Nomenclatura de etiquetado. Herramientas.
2. Almacenaje seguro de equipos y dispositivos asociados.
3. Economía circular y reciclaje.
4. Eliminación y borrado seguro de contenidos o datos personales. Herramientas.